pppdaemon

به تازگی آسیب پذیری با قدمت 17 سال منتشر شده است که بر روی نرم افزار PPP daemon (pppd) که تقریبا بر روی تمامی سیستم عامل های مبتنی بر لینوکس نصب شده است، اثر می گذارد. برنامه ی pppd که یک توسعه از پروتکل نقطه به نقطه[1] می باشد و امکان ارتباط و انتقال داده را بین گره[2] ها برقرار می کند، در درجه ی اول برای ایجاد اتصالات اینترنتی مانند مودم های dial-up ، اتصالات DSL broadband و همچنین شبکه های خصوصی مجازی استفاده می شود.

مسئله ی مهم در این آسیب پذیری، نقص سرریز بافر پشته[3] می باشد که به دلیل یک خطای منطقی[4] در تفکیک کننده ی بسته[5] -های پروتکل [6]EAP نرم افزار pppd (به عنوان افزونه ای جهت پشتیبانی روش های احراز هویت اضافی در ارتباطات ppp) وجود دارد.

این آسیب پذیری که با شناسه CVE-2020-8597 و CVSS=9.8 شناسایی می شود، می تواند توسط مهاجمان احراز هویت نشده به منظور اجرای کد از راه دور دلخواه شان بر روی سیستم های آسیب پذیر مورد بهره برداری قرار گرفته و کنترل کاملی بر روی این سیستم ها برای آن ها مهیا سازد. به این منظور تمام آنچه مهاجمان می بایست جهت بهره برداری انجام دهند این است که یک بسته ی EAP ناهنجار را به کلاینت آسیب پذیر pppd از طریق یک لینک سریال مستقیم، ISDN، Ethernet، SSH، Socket CAT، PPTP، GPRS یا شبکه های ATM ارسال نمایند. علاوه بر این، از آنجا که pppd اغلب توسط کاربر ریشه اجرا می شود و در ارتباط با درایورهای هسته سیستم عامل[7] کار می کند، این نقص می تواند به مهاجمان اجازه دهد تا کد های مخرب را با سطح دسترسی کاربر ریشه اجرا کنند.

لازم به ذکر است که این تصور که pppd در صورت غیرفعال بودن EAP یا عدم ارتباط با کاربر از راه دور، آسیب پذیر نخواهد بود اشتباه می باشد. این در شرایطی ست که مهاجم معتبر هنوز ممکن است قادر به ارسال بسته EAP ناخواسته برای ایجاد سرریز بافر باشد.

 

  

موارد آسیب پذیر:

تمامی نسخه های  منتشر شده ی  Point-to-Point Protocol Daemon طی 17 سال گذشته یعنی از نسخه ی 2.4.2 تا 2.4.8 نسبت به این نقص RCE آسیب پذیر می باشند. بسترهای شناخته  شده ی زیر تحت تاثیر این نقص میباشند:

علاوه براین موارد متعددی از برنامه ها و تجهیزاتی که از نرم افزار pppd استفاده می کنند نیز تحت تاثیر این آسیب پذیری می باشند. برخی از آن ها عبارتند از:

راه حل:

هرچند تا زمان ارسال این گزارش هیچ موردی از PoC این آسیب پذیری منتشر نشده است با این حال به شدت توصیه می شود که کاربران سیستم های آسیب پذیر هرچه زودتر نسبت به  به روزرسانی و اعمال وصله های امنیتی اقدام نمایند.

[1] Point-to-Point Protocol

[2] Node

[3] stack buffer overflow

[4] logical

[5] packet parser

[6] Extensible Authentication Protocol

[7] kernel

اخبار

DaemonPoint-to-Point Protocolpppd

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *